![]() |
|
||||
|
|
Сейчас мыли с женой смородину в ванной. Компьютер в зале (включен). Вдруг слышу характерный звук модема. Думаю - показалось (вода течет, тазы гремят). Минут через пять вхожу в зал, подхожу к компу - а интернет подключен! И по времени - как раз 7 минут уже. Кроме нас двоих дома никого нет. И попыток подключиться мы не делали! Вопрос: Это барабашка, или удаленный компьютер может подключить мой комп к интернету? (Здесь не тот случай, когда удаленному известен мой пароль - там включение моего модема не требуется). Что произошло? - вопрос к специалистам, или к тем, кто испытал подобное. |
|
[C транслита] > то Игорь Фролов > Сейчас мыли с женой смородину в ванной. Компьютер в зале (включен). Вдруг слышу характерный звук модема. Думаю - показалось (вода течет, тазы гремят). Минут через пять вхожу в зал, подхожу к компу - а интернет подключен! И по времени - как раз 7 минут уже. Кроме нас двоих дома никого нет. И попыток подключиться мы не делали! > Вопрос: Это барабашка, или удаленный компьютер может подключить мой комп к интернету? (Здесь не тот случай, когда удаленному известен мой пароль - там включение моего модема не требуется). Что произошло? - вопрос к специалистам, или к тем, кто испытал подобное. ---------------------------------------------------- Ето какая-то прога очень захотела куда-то подключится. Проверь потщательнее что у тебя в компе водится. |
|
> to grb > Может этот вариант? http://www.beltelecom.by/services/internet/without_pas/cheese/ ---------------------------------------------------- Видимо, да. Неприятно следующее: "Программы такого рода, как правило, не распознаются антивирусным программным обеспечением и, соответственно, не удаляются". Теперь буду отключать копм от телефона - так спокойнее. |
|
> to Kest > троян какой-то ИМХО > система Win98/ME/NT4/2000/XP/2003? Я бы еще проверил ключи в реестре HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run и тот же путь для HKEY_USER\.DEFAULT\ там находятся файлы, которые будут запущены при запуске - очень может быть, что там указаны какие-то левые файлы. ---------------------------------------------------- XP. Как простой пользователь, вряд ли отличу правые файлы от левых. |
|
> to Игорь Фролов > > to Kest > > троян какой-то ИМХО > > система Win98/ME/NT4/2000/XP/2003? > Я бы еще проверил ключи в реестре HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Run > и тот же путь для HKEY_USER\.DEFAULT\ > там находятся файлы, которые будут запущены при запуске - очень может быть, что там указаны какие-то левые файлы. > ---------------------------------------------------- > XP. > Как простой пользователь, вряд ли отличу правые файлы от левых. ---------------------------------------------------- Очень просто: у левых файлов большой палец справа... А вообще, самый простой способ защиты - выдергивать шнурок. |
|
> to Игорь Фролов > XP. > Как простой пользователь, вряд ли отличу правые файлы от левых. ---------------------------------------------------- 1. Установить Ad-aware SE Personal (бесплатная программа, могу прислать дистрибутив), подключиться, обновить базы, просканировать компьютер. Эта программа удаляет т.н. шпионские модули. 2. Установить файерволл. В режиме обучения тщательно посмотреть, какие приложения рвутся наружу, запретить все лишнее. Перевести файерволл в режим блокировки. 3. Отключить автообновление винды. 4. Просмотреть и отключить автообновление всех программ, установленных на компьютере. Некоторые умеют сами выходить в Инет за апдейтами. 4. Отключить все сервисы и процессы, связанные с удаленным администрированием компьютера. 5. Просканировать компьютер одним, а лучше двумя антивирусником, лучше с CD из-под DOS. |
|
> to Кадет Биглер > ---------------------------------------------------- Спасибо за советы. Буду идти по пунктам . И шнурок буду выдергивать. Видимо, скоро наступит время, когда уже ничего не укроет наши компьютеры от всевидящего Ока. |
|
> to Игорь Фролов > И шнурок буду выдергивать. > Видимо, скоро наступит время, когда уже ничего не укроет наши компьютеры от всевидящего Ока. ---------------------------------------------------- Самое главное - это иметь внешний и отключаемый модем. Недавно я поймал себе трояна, который произвольно пытался связать меня с аргентинским провайдером, выставившись по умолчанию (assesso, не знаю, как точно)... Представляю, сколько бабок я бы заплатил, если б не посмотрел на слишком длинный номер соединения. |
|
> to Кадет Биглер > > to Игорь Фролов > > > XP. > > Как простой пользователь, вряд ли отличу правые файлы от левых. > ---------------------------------------------------- > 1. Установить Ad-aware SE Personal (бесплатная программа, могу прислать дистрибутив), подключиться, обновить базы, просканировать компьютер. Эта программа удаляет т.н. шпионские модули. ---------------------------------------------------- Есть и другие ad-aware программы. Очень часто публикуются на дисках, идущих с журналом Upgrade Special. Советую при этом учесть, что в той же Аське есть модули, которые программа ad-aware определит как шпиёнов. Насколько я помню, удаление этого "шпиёна" ведет к перекривлению Аськи. Так же советую проверить вариант - не "откликнулся" ли модем на внешний звонок. Может быть Вы с супругой не услышали звонок телефона. А модем "взял" трубку. Попробуйте позвонить на дом.телефон с сотового и проследите за реакцией модема. |
|
> to Кадет Биглер > 5. Просканировать компьютер одним, а лучше двумя антивирусником, лучше с CD из-под DOS. ---------------------------------------------------- Можно такой гиммор получить с переименованием файлов. А при наличии файловой системы NTFS ещё и не возможно (неподготовленому узверю). |
|
> to kuch > Так же советую проверить вариант - не "откликнулся" ли модем на внешний звонок. Может быть Вы с супругой не услышали звонок телефона. А модем "взял" трубку. Попробуйте позвонить на дом.телефон с сотового и проследите за реакцией модема. ---------------------------------------------------- Вот пришёл и барабашка.... ))) Читай вынимательно исходный текст.)) |
|
> to WWWictor > > to kuch > > Так же советую проверить вариант - не "откликнулся" ли модем на внешний звонок. Может быть Вы с супругой не услышали звонок телефона. А модем "взял" трубку. Попробуйте позвонить на дом.телефон с сотового и проследите за реакцией модема. > ---------------------------------------------------- > Вот пришёл и барабашка.... ))) > Читай вынимательно исходный текст.)) ---------------------------------------------------- Ланна тебе - виноват, не совсем проснувшись еще был. ((( |
|
> to kuch > > to WWWictor > > > to kuch > > > Так же советую проверить вариант - не "откликнулся" ли модем на внешний звонок. Может быть Вы с супругой не услышали звонок телефона. А модем "взял" трубку. Попробуйте позвонить на дом.телефон с сотового и проследите за реакцией модема. > > ---------------------------------------------------- > > Вот пришёл и барабашка.... ))) > > Читай вынимательно исходный текст.)) > ---------------------------------------------------- > Ланна тебе - виноват, не совсем проснувшись еще был. ((( ---------------------------------------------------- А что это ты не проснулся? У вас вроде как день там закончится месяца через 2? )) |
|
> to WWWictor > > to kuch > ---------------------------------------------------- > А что это ты не проснулся? У вас вроде как день там закончится месяца через 2? )) ---------------------------------------------------- Ну так иногда полезно и днем поспать ))))))) |
|
Во - один-в-один фигня случилась в моем техническом оффисе, где инспектора работают. Полазили, неугомонные, по порнухе и поймали автодиалер Holistyc. Он действительно невидим, и действительно, сам звонит на платные порнушные сайты. Я нашел уже из центрального оффиса, как его отловить - довольно просто оказалось. К сожалению бумажку с записью в регистре и парой файлов в системе выкинул. Осталось только в книжке - Holistyc, файлы vciewer.ocx, vciewer.inf - нужно поискать их описание в сети. А ловить его дожен, как правильно сказал командир, не антивирус, а шпионоискатели - либо монстр Ad-Ware, либо маленький (но обновления блока-библиотеки чаще появляются) - Spybot Search & Destroy 1.3 А лучше обоих поставить, и запускать периодически. |
|
ага. Нашел в темпах - Symantec Security Response http://securityresponse.symantec.com Dialer. Holistyc Last Updated on: June 03, 2005 05:03:53 PM Type: Dialer Publisher: Netpond Systems Affected: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows XP Risk Impact: High Intelligent Updater Definitions* September 17, 2003 LiveUpdate™ Definitions ** September 17, 2003 * Intelligent Updater definitions are released daily, but require manual download and installation. Click here to download manually. ** LiveUpdate definitions are usually released every Wednesday. Click here for instructions on using LiveUpdate. This risk can be detected only by Symantec products that support security risks. For more information on security risks, please go here. Behavior Dialer. Holistyc is a dialer program that can be used to access pornographic material by dialing a high-cost number using the modem. Symptoms The files are detected as Dialer. Holistyc . Transmission The most common installation method for this dialer application is through various Web sites, mainly pornographic in nature. File names: ixplore.exe Dialer. Holistyc is a dialer program that is used to access pornographic material by dialing a high-cost number. When this dialer is installed and executed, it displays a window. If you choose to connect, the program dials a high-cost-per-minute phone number and gives you access to pornographic material. The most common installation method for this dialer is through Web sites that contain pornographic material. It may create some of the following folders and files: %UserProfile%\Desktop\XXX Porn.url %UserProfile%\Desktop\Hardcore Sex.url %UserProfile%\Desktop\Ring Tones & Logos.url %UserProfile%\Desktop\Mega Porn.url %UserProfile%\Desktop\Hot Amateurs.url %UserProfile%\Desktop\Teen Sex.url %UserProfile%\Desktop\tranny movies.url %UserProfile%\Desktop\MILFs.url %UserProfile%\Desktop\MILF Movies.url %UserProfile%\Desktop\Live Sex Cams.url %UserProfile%\Desktop\Voyeur Cams.url %UserProfile%\Desktop\Hot Redheads.url %Windir%\Icons\Hol[random number[ico %Windir%\Icons\HolMkt[random number].ico %ProgramFiles%\Internet Explorer\ixplore.exe Adds the value: "ixplore" = "C:\Program Files\Internet Explorer\ixplore.exe" to the registry key: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Curre ntVersion\Run Creates the following registry key: HKEY_CURRENT_USER\SOFTWARE\ Holistyc Note: Removing this adware component from the system will likely cause the program that installed it to not function as intended. The uninstaller generally identifies the programs that will not work after uninstallation. Update the virus definitions. Run a full system scan and delete all the files detected as Dialer. Holistyc . Delete values added to the registry. Delete the files that the adware uses. For specific details on each of these steps, read the following instructions. 1. Updating the virus definitions Symantec Security Response fully tests all the virus definitions for quality assurance before they are posted to our servers. There are two ways to obtain the most recent virus definitions: Running LiveUpdate, which is the easiest way to obtain virus definitions: These virus definitions are posted to the LiveUpdate servers once each week (usually on Wednesdays), unless there is a major virus outbreak. To determine whether definitions for this threat are available by LiveUpdate, refer to the Virus Definitions (LiveUpdate). Downloading the definitions using the Intelligent Updater: The Intelligent Updater virus definitions are posted on U.S. business days (Monday through Friday). You should download the definitions from the Symantec Security Response Web site and manually install them. To determine whether definitions for this threat are available by the Intelligent Updater, refer to the Virus Definitions (Intelligent Updater). The Intelligent Updater virus definitions are available: Read "How to update virus definition files using the Intelligent Updater" for detailed instructions. 2. Scanning for and deleting the infected files Start Norton AntiVirus and make sure that it is configured to scan all the files. For more information, read the document, "How to configure Norton AntiVirus to scan all files." Run a full system scan. If any files are detected as infected with Dialer. Holistyc , click Delete. 3. To delete the value that was added to the registry Important: Symantec strongly recommends that you back up the registry before making any changes to it. Incorrect changes to the registry can result in permanent data loss or corrupted files. Modify the specified keys only. Read the document, "How to make a backup of the Windows registry," for instructions. Click Start > Run. Type regedit Then click OK. Navigate to and delete the following key, if it still exists: HKEY_CURRENT_USER\SOFTWARE\ Holistyc Navigate to the key: HKEY_ALL_USERS\SOFTWARE\Microsoft\Windows\CurrentV ersion\Run In the right pane, delete the value if it exists: "ixplore" = "C:\Program Files\Internet Explorer\ixplore.exe" Exit the registry. 4. Delete the files that the adware uses. Using Windows Explorer, browse to and delete the following files if they exist: %UserProfile%\Desktop\XXX Porn.url %UserProfile%\Desktop\Hardcore Sex.url %UserProfile%\Desktop\Ring Tones & Logos.url %UserProfile%\Desktop\Mega Porn.url %UserProfile%\Desktop\Hot Amateurs.url %UserProfile%\Desktop\Teen Sex.url %UserProfile%\Desktop\tranny movies.url %UserProfile%\Desktop\MILFs.url %UserProfile%\Desktop\MILF Movies.url %UserProfile%\Desktop\Live Sex Cams.url %UserProfile%\Desktop\Voyeur Cams.url %UserProfile%\Desktop\Hot Redheads.url %Windir%\Icons\Hol[random number[ico %Windir%\Icons\HolMkt[random number].ico %ProgramFiles%\Internet Explorer\ixplore.exe |
|
> to Logo-d > Но лучше с порнухой завязывать! ;)) > > Мы должны быть не теоретиками, а практиками! ))) ---------------------------------------------------- Да, блин, какая порнуха с домашнего компьютера! И денег никаких не хватит. |
|
> to Игорь Фролов > > to Logo-d > > Но лучше с порнухой завязывать! ;)) > > > > Мы должны быть не теоретиками, а практиками! ))) > ---------------------------------------------------- > Да, блин, какая порнуха с домашнего компьютера! И денег никаких не хватит. ---------------------------------------------------- Поймать вуруся можно и на вполне безобидном ресурсе - каком-нить барабашка.народ.ру Кстати - из антивирусов неплохо с троянами борется немецкий AntiVir. Для личного пользования абсолютно бесплатен. Регулярные обновления. Пользуюсь уже три года - рекомендую http://www.free-av.com/ |
|
Игорь (surf): //Того самого, который предсказывал Грр? Маша, chatGPT даже не рядом с "ИИ". Это обычный чат-бот, такие и 10, и 15 лет назад писали. просто железки стали помощнее, поэтому он "умеет" работать с достаточно длинными текстами И до ИИ нам как до Луны пешком. За "ИИ" сейчас выдают довольно несложные поисковые, оптимизационные и т п. алгоритмы, написанные в 1970-80 годах, просто тогда для них железки были слабоваты Короче, "ИИ" с шумом вокруг него сейчас - это, имхо преимущественно, очередной пузырь типа "нанотехнологий", "зеленой энергетики" и тп. И по биологии диссертации легко защитит //Но поскольку процесс самообучения может занять уйму времени, их обычно "тренируют". Помогают быстрее прийти к нужному результату. Но это в общем не обязательно как я понимаю. Обязательно. Нейросеть ничего не может без т.н. "обучения" - это когда тысячи людей руками подбирают коэффициенты в т.н. "целевой функции", чтобы добиться приемлемого результата. Без этого "обучения" ("тренировки", "адаптации"...) нейросеть так и будет путать фотку человека с QR-кодом и логотипом Макдачки. На этом разговор об "ИИ" можно считать законченным, имхо :)) //Именно формируются. На сколько этот процесс похож на то, что происходит с натуральными нейронами, вряд ли уверенно скажут даже яйцеголовые, но происходит он без дополнительного мацанья клавиш Ну да, ну да. А еще chatGPT умеет код писать, в смысле - типа как бы "программировать". (Это ж робот, ему пофиг, какие тексты в винегрет рубить. А исходный код программ - это текстовые файлы). Пусть Проходящий попробует так себе с помощью чат-бота или "искусственных нейронов" немного кода на C++ написать, ага. Не helloWorld из учебника для начинающих, а хотя бы драйвер для подключения по CSТА Я просто для тебя примеры привел, чтоб ты лучше понимала, о чем говорят и в чем "интеллект" увидели некоторые )) Такими темпами энтузиасты ИИ скоро "проверяльщик орфографии" в Ворде в ИИ запишут :) Не, нуачо(с), оно же пишет грамотнее многих живых людей! :) |
|
Цитата:
Вдруг получится?! Многие пробуют и у них в общем получается: "Вчера чат-бот с искусственным интеллектом ChatGPT написал за меня Android-приложение! Оно очень примитивное, но компилируется, запускается и работает. Но как он это сделал? С первой попытки или пришлось долго сидеть и мучить его? Сейчас расскажу!" "Джаст попросил ChatGPT написать приложение на SwiftUI, которое каждый день будет рекомендовать пользователю пять новых фильмов. Чат-бот сам написал код, который разработчик просто скопировал в Xcode. По словам Джаста, первой сборке были некоторые ошибки, но ChatGPT их исправили и извинился." |
|
Цитата:
"А потом про этот случай раструбят по БиБиСи"(с) И у кого-то вздорожают акции! |
|
Цитата:
Цитата:
Читайте книжки, они рулез! Хотя бы про "Элизу" узнаете. (Да, намёк на ту самую))) |
| Микрософт своего второго пилота ещё в 2021 выпустила... Он анализировал стиль программиста, набранный код и автоматически генерировал предполагаемые строчки кода... Сейчас они его развили и разговор уже идёт о генерации кода по техзаданию составленному на обычном языке... Собственно, в этом нет ничего фантастического, самая сложная часть разработки ПО - постановка задачи, а написание кода не намного сложнее работы секретарши по набору документов...) |
|
Цитата:
|
|
Цитата:
|
| IT-индустрии нужен фетиш, которым можно махать перед тупым, но богатым инвестором. Это гарантия сохранения потоков бабла, рабочих мест, высоких зарплат, влияния. Сейчас это ИИ. Десятилетие раньше - блокчейн. Еще раньше - доткомы, объектное бизнес-моделирование (там, кстати, тоже была генерация кода по описанию бизнес-процесса!), проблнма 2000 - всего и не упомнишь... Языки опять же все время новые. |
|
2002 - 2011 © Bigler.ru Перепечатка материалов в СМИ разрешена с ссылкой на источник. Разработка, поддержка VGroup.ru Кадет Биглер: cadet@bigler.ru Вебмастер: webmaster@bigler.ru |